Das hier ist ein vollständig KI generierter Artikel.

Wenn Sicherheitsexperten an Unix-Systeme denken, kommen ihnen meist Linux-Server oder traditionelle Unix-Boxen wie AIX in den Sinn. Doch es gibt ein Unix-Umfeld, das seit Jahrzehnten unbemerkt einige der kritischsten Infrastrukturen der Welt betreibt: z/OS Unix. Diese Umgebung wird oft von IT-Sicherheitsteams und Mainframe-Operationen übersehen und stellt eine erhebliche Angriffsfläche dar.

z/OS Unix: Eine unterschätzte Gefahr

z/OS Unix ist eine vollständige POSIX-konforme Unix-Umgebung, die seit 1991 existiert. Ursprünglich als OpenEdition bekannt, hat es sich zu einem integralen Bestandteil von z/OS entwickelt und unterstützt moderne Werkzeuge und Programmiersprachen wie Python und Rust. Das Problem liegt darin, dass z/OS Unix in vielen Organisationen in eine gefährliche Lücke fällt. Mainframe-Teams verstehen die traditionelle z/OS-Seite, sind jedoch oft keine Unix-Sicherheitsexperten, während IT-Sicherheitsteams typischerweise über Linux-Wissen verfügen, das nicht immer anwendbar ist.

Vier Wege zur Kompromittierung von Mainframes

  • Netzwerkangriffe über TCP/IP- und SNA-Protokolle
  • Dateisystem-Schwachstellen durch unsachgemäß gesicherte Datensätze
  • Fehlkonfigurationen des External Security Managers (ESM) in RACF, ACF2 oder TopSecret
  • z/OS Unix-Exploitation, der Schwerpunkt unserer Forschung

Unternehmen, die z/OS betreiben, sind oft große Banken, Versicherungen, Regierungsbehörden, Fluggesellschaften und Einzelhandelsriesen. Für diese Organisationen ist ein Mainframe-Kompromiss nicht nur ein Sicherheitsvorfall, sondern ein geschäftskritischer Notfall.

Das Enumeration-Toolset

Im Laufe der Jahre haben wir mehrere Tools speziell für die z/OS Unix-Enumeration entwickelt und als Open Source bereitgestellt. Dazu gehören ENUM, ein REXX-Skript zur Auflistung von z/OS-Einstellungen, und OMVSEnum.sh, ein Shell-Skript zur Überprüfung von Dateiberechtigungen und RACF-Einstellungen.

Häufige kritische Schwachstellen

Während unserer Penetrationstests haben wir mehrere Kategorien von Schwachstellen entdeckt, die in z/OS Unix-Umgebungen besonders gefährlich sind. Dazu gehören gespeicherte Anmeldeinformationen und APF-Autorisierungs-Privilegieneskalation.

Fazit

Die Sicherheitslücken in z/OS Unix stellen eine ernsthafte Bedrohung für Organisationen dar, die auf diese Systeme angewiesen sind. Es ist entscheidend, dass sowohl Mainframe- als auch IT-Sicherheitsteams zusammenarbeiten, um diese Risiken zu verstehen und zu mindern.

Quelle: NetSPI Blog